#iot_security — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #iot_security, aggregated by home.social.
-
Безопасность умных устройств изнутри: от Secure Boot и TrustZone до отчётов внешних исследователей
Умные колонки, ТВ, камеры и другие устройства с ИИ-ассистентом сегодня — это уже не просто бытовая электроника повседневной жизни. С точки зрения безопасности это распределённая система, в которой граница доверия проходит через несколько уровней — от аппаратных механизмов до серверной логики, поэтому и подход к защите должен быть разносторонний. Меня зовут Никита, и мне как инженеру по информационной безопасности Алисы и Умных Устройств Яндекса приходится быть по обе стороны баррикад: думать, как сделать устройства безопасными и знать, как их «ломать». Всегда нужно рассматривать потенциальные векторы атак и способы защиты от них. В этом во многом помогает наша программа «Охота за ошибками» . А сегодня я расскажу о том, как смотреть на смарт-девайсы с точки зрения информационной безопасности, какие есть реальные риски и как их минимизировать.
https://habr.com/ru/companies/yandex/articles/1027946/
#iot_security #security #bugbounty #охота_за ошибками #яндекс
-
Почему молчит умный счетчик? Побеждаем коллизии в сетях NB-IoT
IoT-сети проектировали для миллионов устройств, но они захлебываются уже от тысяч. Когда в нашем районе на секунду моргнул свет, 10 000 умных счетчиков одновременно потеряли связь и начали переподключаться. Три четверти так и не смогли выйти в эфир. Проблема в RACH — канале случайного доступа. При массовых подключениях он превращается в узкое горлышко, куда каждый пытается прорваться первым. Меня зовут Максим Князев, старший системный инженер К2 Кибербезопасность , и я натренировал пять ИИ-агентов для управления этим хаосом. Один прогнозирует пики нагрузки, другой распределяет временные слоты, третий управляет мощностью передачи, четвертый распределяет устройства по типам и пятый оптимизирует расход батарей. В итоге количество коллизий упало с 26% до 7%, энергопотребление на 35%, а успешность подключений выросла до 96% по сравнению с использованием статического метода без агентов. Под катом рассказываю, как это работает.
https://habr.com/ru/companies/k2tech/articles/950230/
#iot_security #ииагент #iotустройства #nbiot #reinforcement_learning #машинное_обучение #беспроводные_сети #беспроводные_технологии #интернет_вещей #обучение_с_подкреплением
-
🎯 Threat Intelligence
======================🔍 OSINT
Executive summary: A consumer IPTV set‑top box was found to permit local ADB access after VLAN reconfiguration, and apps exhibited SSL pinning that was bypassed to reveal account flows. Account credentials followed a predictable pattern: username set to device MAC and a default password of "admin@123", creating large attack surface for account takeover and enumeration.
Technical details:
• Device platform: Android‑based set‑top box with custom ISP apps.
• Local access: sandbox bypass enabled Developer Options and USB debugging; moving the device to the customer subnet exposed ADB on the local network.
• Application analysis: APK extraction identified streaming and account management packages; SSL pinning prevented initial interception until apk‑mitm/android‑unpinner techniques were applied and modified APKs reinstalled on the device.
• Credential pattern: username = device MAC (12 hex digits), password = admin@123. MAC predictability enables enumeration across deployed devices.Impact analysis:
• Account takeover: predictable credentials allow direct access to subscriber accounts and potentially service configuration.
• Lateral exposure: VLAN separation limited discovery; misconfiguration (wrong port) enabled local network access to the device.
• Privacy risks: viewing account details, subscription data, and session tokens when proxying traffic through BurpSuite.Detection:
• Network indicators: ADB connections from local hosts to set‑top box IPs, unexpected HTTP(S) flows proxied via nonstandard CA certificates.
• Application indicators: presence of modified APKs, installed Burp CA on device trust store.Mitigation:
• Eliminate predictable credentials and enforce unique, strong passwords per device.
• Require server‑side authentication checks and multi‑factor or out‑of‑band validation for account access.
• Harden provisioning: prevent USB debugging and Developer Options in production builds; ensure devices remain on isolated VLANs with strict management controls.
• Monitor for ADB and proxy anomalies and audit installer/technician procedures that require specific port wiring.🔹 Attack Chain Analysis
• Initial Access – Local network access after device moved off IPTV VLAN.
• Recon – APK extraction and package enumeration via ADB.
• Bypass – SSL pinning bypass using apk‑mitm/android‑unpinner.
• Credential Harvesting – Capture of login request when technician authenticated while proxied.
• Account Takeover – Use predictable MAC‑based usernames with default password to access accounts.🔹 IPTV #ADB #BurpSuite #ssl_pinning #iot_security
🔗 Source: https://infosecwriteups.com/how-i-hacked-my-isps-iptv-set-top-box-f1c6f49dab01
-
Архитектура и основы безопасности Zigbee
Представьте себе дом, где лампочки сами включаются, когда вы входите, а термостат автоматически регулирует температуру. Это реальность, которую предлагает Zigbee - беспроводная сеть, незаметно управляющая умными устройствами в вашем доме. Но как работает эта невидимая "нить"? И насколько это безопасно? В этой статье рассмотрим основные концепции Zigbee, его архитектуру и технологические характеристики, а также погрузимся в главные механизмы обеспечения его безопасности.